Language switcher

Sa oled siin

Soovitused elutähtsa/olulise teenuse osutajale

Eduka ründe tagajärjeks võib olla andmekadu ja/või tundliku informatsiooni leke, samuti võimaldab ligipääs süsteemile koguda informatsiooni veebiserverist edasi liikumiseks ja kompromiteerida infosüsteemi muid osi. CERT-EE analüüs näitab, et intsidentide ärahoidmiseks ja mõju minimeerimiseks on vaja tähelepanu pöörata järgnevatele nõrkustele veebiserverites:

  • standardrakendustes (nt Drupal) erinevad kriitilised nõrkused, mis on peamiselt põhjustatud vananenud/uuendamata tarkvarast; 
  • mittestandardsete tarkvara puhul on avalikult kättesaadav veebitarkvara kood .git kataloogi kaudu jäetud kättesaadavaks. Lisainfo, miks .git kataloogi ei tasuks kättesaadavana hoida: https://iosentrix.com/blog/git-source-code-disclosure-vulnerability/
  • veebirakenduses on ebavajalikke admin õigustes kontosid, mis võivad olla lekkinud ning admin õigustes tegevused ei ole IP piiranguga kaitstud; 
  • veebiserverite vähene/ebaturvaline eraldatus ülejäänud infosüsteemist ehk segmenteerimine on puudulik; 
  • veebiserveri andmebaasis andmete hoidmine, mis peaks tegelikult olema hoiustatud infosüsteemi kaitstumates osades. 

CERT-EE palub tungivalt teil üle vaadata enda hallatavates/vastutusel olevates infosüsteemides sisalduvate veebiserverite turvameetmed ja veenduda, et nimetatud nõrkusi teie teenustes ei esine. Kui tuvastate oma veebiserverites mõne nimetatud nõrkustest või mõne muu nõrkuse, siis soovitame need likvideerida võimalikult kiiresti.
 
Kui vajate abi turvanõrkuste tuvastamisel või likvideerimisel, siis andke sellest esimesel võimalusel märku CERT-EE-le e-kirjaga aadressil cert [at] cert.ee
 

Viimati muudetud: 05.01.2021

Kas said vastuse oma küsimusele?


Täname tagasiside eest!